Foram encontradas 38.412 questões.
Em soluções NAC, de uma forma geral, há duas maneiras pelas quais o controle de rede pode ser aplicado:
I. Aplica as políticas NAC depois que um dispositivo já recebeu acesso à rede; isso porque pode haver tráfego suspeito vindo do dispositivo ou este se conecte a algo que não deveria acessar, por exemplo.
II. Aplica as políticas NAC antes que um dispositivo receba acesso à rede; neste caso, se o dispositivo não atender às condições da política, ele não será autorizado. O NAC pode ser configurado de duas formas principais:
III. Neste tipo de solução, geralmente há um servidor que não está diretamente no fluxo de tráfego de rede; este servidor se comunica com dispositivos de infraestrutura de rede, como switches, roteadores e pontos de acesso sem fio, que aplicarão as políticas NAC e permitirão ou negarão o tráfego.
IV. Neste tipo de solução, há um ponto que fica dentro do fluxo normal de tráfego; a partir dessa posição in-flow, permite-se ou recusa-se o acesso, ou seja, decidem-se e aplicam-se simultaneamente as políticas NAC para cada solicitação.
As formas de controle e de configuração de I a IV correspondem, correta e respectivamente, a
Provas
Uma Analista sugeriu como sistema de proteção o uso de
Provas
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Entre os diversos tipos de RAID (redundant array of independent disks) existentes, o espelhamento de discos está presente somente nos RAID 1 e 10.
Provas
A respeito de conceitos básicos de criptografia, tecnologias de datacenter e hiperconvergência, julgue o item que se segue.
Apesar de integrarem todos os componentes e de serem definidos por software, os sistemas hiperconvergentes podem ser separáveis, o que os torna mais discretos e mais simples de gerenciar que os sistemas convergentes.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
Na pilha de protocolos TCP/IP, as aplicações de rede e seus respectivos protocolos residem na camada de aplicação.
Provas
Considerando os conceitos de redes de computadores e redes sem fio e aspectos relacionados à segurança dessas redes, julgue o item a seguir.
A diferença básica entre um filtro de pacotes tradicional e um filtro de estado é que, enquanto este rastreia as conexões TCP e usa o conhecimento obtido no rastreamento para tomar decisões sobre filtragem, aquele decide as filtragens em cada pacote, isoladamente.
Provas
Analise as afirmativas a seguir sobre a integração do Windows com o ambiente UNIX.
I- O FTP (File Transfer Protocol), criado pela Canonical, é um protocolo que permite transferir arquivos por rede entre os sistemas Windows e Linux.
II- O WSL (Windows Subsystem for Linux) é um subsistema do Windows para Linux que permite a execução de um ambiente GNU/Linux diretamente do Windows.
III- O SSH (Secure Shell) é uma camada de segurança do TCP/IP que permite a comunicação segura entre os sistemas Windows e Linux por meio do protocolo Telnet.
Está(ão) correta(s) apenas
Provas
São componentes pertencentes à estrutura lógica do AD (Active Directory), EXCETO:
Provas
São registros de recursos de Sistema de Nomes de Domínio (Domain Name System – DNS), EXCETO:
Provas
Caderno Container